अतिरिक्त सुरक्षा के बावजूद DDR4 मेमोरी चिप्स RowHammer हमलों के प्रति संवेदनशील रहती हैं

व्रीजे यूनिवर्सिटिट एम्स्टर्डम, ईटीएच ज्यूरिख और क्वालकॉम के शोधकर्ताओं की एक टीम संचालित आधुनिक DDR4 मेमोरी चिप्स में प्रयुक्त वर्ग हमलों के खिलाफ सुरक्षा की प्रभावशीलता का अध्ययन रो हैमर, आपको गतिशील रैंडम एक्सेस मेमोरी (DRAM) के व्यक्तिगत बिट्स की सामग्री को बदलने की अनुमति देता है। परिणाम निराशाजनक थे और प्रमुख निर्माताओं के DDR4 चिप्स अभी भी हैं रहना असुरक्षित (CVE-2020-10255).

रोहैमर भेद्यता आसन्न मेमोरी कोशिकाओं से चक्रीय रूप से डेटा पढ़ने से व्यक्तिगत मेमोरी बिट्स की सामग्री को दूषित होने की अनुमति देती है। चूँकि DRAM मेमोरी कोशिकाओं की एक द्वि-आयामी सरणी है, प्रत्येक में एक कैपेसिटर और एक ट्रांजिस्टर होता है, एक ही मेमोरी क्षेत्र की निरंतर रीडिंग करने से वोल्टेज में उतार-चढ़ाव और विसंगतियाँ होती हैं जो पड़ोसी कोशिकाओं में चार्ज की एक छोटी हानि का कारण बनती हैं। यदि पढ़ने की तीव्रता काफी अधिक है, तो सेल पर्याप्त मात्रा में चार्ज खो सकता है और अगले पुनर्जनन चक्र के पास अपनी मूल स्थिति को बहाल करने का समय नहीं होगा, जिससे सेल में संग्रहीत डेटा के मूल्य में बदलाव आएगा। .

इस प्रभाव को रोकने के लिए, आधुनिक DDR4 चिप्स TRR (टारगेट रो रिफ्रेश) तकनीक का उपयोग करते हैं, जिसे RowHammer हमले के दौरान कोशिकाओं को दूषित होने से बचाने के लिए डिज़ाइन किया गया है। समस्या यह है कि टीआरआर को लागू करने के लिए कोई एकल दृष्टिकोण नहीं है और प्रत्येक सीपीयू और मेमोरी निर्माता टीआरआर की अपने तरीके से व्याख्या करता है, अपने स्वयं के सुरक्षा विकल्प लागू करता है और कार्यान्वयन विवरण का खुलासा नहीं करता है।
निर्माताओं द्वारा उपयोग की जाने वाली रोहैमर अवरोधन विधियों का अध्ययन करने से सुरक्षा को बायपास करने के तरीके ढूंढना आसान हो गया। निरीक्षण करने पर, यह पता चला कि निर्माताओं द्वारा प्रचलित सिद्धांत "अस्पष्टता के माध्यम से सुरक्षा (अस्पष्टता द्वारा सुरक्षा) टीआरआर लागू करते समय केवल विशेष मामलों में सुरक्षा के लिए मदद करता है, एक या दो आसन्न पंक्तियों में कोशिकाओं के चार्ज में परिवर्तन में हेरफेर करने वाले विशिष्ट हमलों को कवर करता है।

शोधकर्ताओं द्वारा विकसित उपयोगिता रोहैमर हमले के बहुपक्षीय वेरिएंट के लिए चिप्स की संवेदनशीलता की जांच करना संभव बनाती है, जिसमें एक साथ मेमोरी कोशिकाओं की कई पंक्तियों के लिए चार्ज को प्रभावित करने का प्रयास किया जाता है। इस तरह के हमले कुछ निर्माताओं द्वारा लागू टीआरआर सुरक्षा को बायपास कर सकते हैं और मेमोरी बिट भ्रष्टाचार को जन्म दे सकते हैं, यहां तक ​​कि DDR4 मेमोरी वाले नए हार्डवेयर पर भी।
घोषित सुरक्षा के बावजूद, अध्ययन किए गए 42 डीआईएमएम में से 13 मॉड्यूल रोहैमर हमले के गैर-मानक वेरिएंट के प्रति संवेदनशील निकले। समस्याग्रस्त मॉड्यूल एसके हाइनिक्स, माइक्रोन और सैमसंग द्वारा निर्मित किए गए थे, जिनके उत्पाद कवर DRAM बाज़ार का 95%।

DDR4 के अलावा, मोबाइल उपकरणों में उपयोग किए जाने वाले LPDDR4 चिप्स का भी अध्ययन किया गया, जो रोहैमर हमले के उन्नत वेरिएंट के प्रति संवेदनशील भी निकले। विशेष रूप से, Google Pixel, Google Pixel 3, LG G7, OnePlus 7 और Samsung Galaxy S10 स्मार्टफोन में उपयोग की जाने वाली मेमोरी इस समस्या से प्रभावित हुई।

शोधकर्ता समस्याग्रस्त DDR4 चिप्स पर कई शोषण तकनीकों को पुन: पेश करने में सक्षम थे। उदाहरण के लिए, RowHammer का उपयोग करना-शोषण करना पीटीई (पेज टेबल प्रविष्टियां) के लिए परीक्षण किए गए चिप्स के आधार पर कर्नेल विशेषाधिकार प्राप्त करने में 2.3 सेकंड से तीन घंटे और पंद्रह सेकंड तक का समय लगा। आक्रमण मेमोरी में संग्रहीत सार्वजनिक कुंजी को नुकसान पहुंचाने के लिए, RSA-2048 को 74.6 सेकंड से 39 मिनट 28 सेकंड तक का समय लगा। आक्रमण सुडो प्रक्रिया के मेमोरी संशोधन के माध्यम से क्रेडेंशियल जांच को बायपास करने में 54 मिनट और 16 सेकंड का समय लगा।

उपयोगकर्ताओं द्वारा उपयोग किए जाने वाले DDR4 मेमोरी चिप्स की जाँच के लिए एक उपयोगिता प्रकाशित की गई है टी आर पास. किसी हमले को सफलतापूर्वक अंजाम देने के लिए, मेमोरी कंट्रोलर में बैंकों और मेमोरी कोशिकाओं की पंक्तियों के संबंध में उपयोग किए गए भौतिक पतों के लेआउट के बारे में जानकारी की आवश्यकता होती है। लेआउट निर्धारित करने के लिए एक उपयोगिता अतिरिक्त रूप से विकसित की गई है नाटक, जिसे रूट के रूप में चलाने की आवश्यकता है। निकट भविष्य में भी की योजना बनाई स्मार्टफोन मेमोरी के परीक्षण के लिए एक एप्लिकेशन प्रकाशित करें।

कंपनी इंटेल и एएमडी सुरक्षा के लिए, उन्होंने त्रुटि-सुधार करने वाली मेमोरी (ईसीसी), मैक्सिमम एक्टिवेट काउंट (मैक) समर्थन वाले मेमोरी कंट्रोलर और बढ़ी हुई ताज़ा दर का उपयोग करने की सलाह दी। शोधकर्ताओं का मानना ​​है कि पहले से जारी चिप्स के लिए रोहैमर के खिलाफ गारंटीकृत सुरक्षा का कोई समाधान नहीं है, और ईसीसी का उपयोग और मेमोरी पुनर्जनन की आवृत्ति बढ़ाना अप्रभावी साबित हुआ। उदाहरण के लिए, यह पहले प्रस्तावित था प्रक्रिया ECC सुरक्षा को दरकिनार कर DRAM मेमोरी पर हमला करता है, और इसके माध्यम से DRAM पर हमला करने की संभावना भी दर्शाता है स्थानीय नेटवर्क, से अतिथि प्रणाली и के द्वारा ब्राउज़र में जावास्क्रिप्ट चलाना।

स्रोत: opennet.ru

एक टिप्पणी जोड़ें